មេរោគចាប់ជំរិត Raptum
ការការពារឧបករណ៍ឌីជីថលពីមេរោគបានក្លាយជាតម្រូវការដ៏សំខាន់មួយនៅក្នុងយុគសម័យមួយដែលប្រតិបត្តិការឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតកាន់តែមានភាពស្មុគស្មាញ។ យុទ្ធនាការ ransomware ទំនើបៗផ្តោតលើបុគ្គល និងអង្គការដូចគ្នា ដោយអ៊ិនគ្រីបទិន្នន័យដ៏មានតម្លៃ និងប្រើយុទ្ធសាស្ត្រជំរិតទារប្រាក់ដើម្បីបង្ខំឱ្យបង់ប្រាក់។ ការគំរាមកំហែងមួយក្នុងចំណោមការគំរាមកំហែងទាំងនោះគឺ Raptum Ransomware ដែលជាពូជមួយដែលជាប់ទាក់ទងនឹងគ្រួសារ ransomware MedusaLocker។ ការគំរាមកំហែងនេះបង្ហាញពីរបៀបដែលអ្នកវាយប្រហារបញ្ចូលគ្នានូវការអ៊ិនគ្រីបដ៏រឹងមាំ សម្ពាធផ្លូវចិត្ត និងការគំរាមកំហែងលេចធ្លាយទិន្នន័យ ដើម្បីបង្កើនឱកាសនៃការទទួលបានការទូទាត់ប្រាក់លោះ។ ការយល់ដឹងពីរបៀបដែលមេរោគនេះដំណើរការគឺមានសារៈសំខាន់សម្រាប់ការកសាងការការពារប្រកបដោយប្រសិទ្ធភាព។
តារាងមាតិកា
ការលេចចេញនូវមេរោគ Raptum Ransomware
មេរោគ Raptum Ransomware គឺជាវ៉ារ្យ៉ង់មួយដែលភ្ជាប់ទៅនឹងគ្រួសារមេរោគ ransomware MedusaLocker ដែលជាក្រុមមួយដែលត្រូវបានគេស្គាល់ថាសម្រាប់ការកំណត់គោលដៅបណ្តាញអាជីវកម្ម និងប្រព័ន្ធបុគ្គលជាមួយនឹងយុទ្ធសាស្ត្រជំរិតទារប្រាក់ទ្វេដងយ៉ាងខ្លាំងក្លា។ នៅពេលដែលត្រូវបានប្រតិបត្តិនៅលើម៉ាស៊ីនដែលរងការសម្របសម្រួល មេរោគនឹងអ៊ិនគ្រីបឯកសារ និងបន្ថែមផ្នែកបន្ថែមពិសេសដូចជា '.raptum46' ទៅកាន់ឯកសារដែលរងផលប៉ះពាល់។ សមាសធាតុលេខអាចប្រែប្រួលអាស្រ័យលើការបង្កើតជាក់លាក់ដែលប្រើដោយអ្នកវាយប្រហារ។
ឧទាហរណ៍ ឯកសារដែលមានឈ្មោះដើមថា '1.png' ក្លាយជា '1.png.raptum46' ខណៈពេលដែល '2.pdf' អាចត្រូវបានប្តូរឈ្មោះទៅជា '2.pdf.raptum46'។ ការកែប្រែនេះបង្ហាញថាឯកសារទាំងនោះលែងអាចចូលប្រើបានដោយគ្មានឧបករណ៍ឌិគ្រីបរបស់អ្នកវាយប្រហារ។ បន្ថែមពីលើការអ៊ិនគ្រីបទិន្នន័យ មេរោគ ransomware ផ្លាស់ប្តូរផ្ទាំងរូបភាពផ្ទៃតុរបស់ជនរងគ្រោះ និងបង្កើតកំណត់ចំណាំលោះដែលមានចំណងជើងថា 'RECOVER_DATA.html'។
ដំណើរការអ៊ិនគ្រីបរារាំងជនរងគ្រោះពីការបើកឯកសារ រូបភាព មូលដ្ឋានទិន្នន័យ និងឯកសារសំខាន់ៗផ្សេងទៀតរបស់ពួកគេ។ ដូចមេរោគ ransomware ទំនើបៗជាច្រើនដែរ Raptum ពឹងផ្អែកលើវិធីសាស្ត្រអ៊ិនគ្រីបដ៏រឹងមាំដែលធ្វើឱ្យការឌិគ្រីបដោយប្រើកម្លាំង brute-force មិនអាចទៅរួចទេបើគ្មានកូនសោដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។
នៅខាងក្នុងតម្រូវការលោះ
សារលោះដែលផ្ញើដោយ Raptum ត្រូវបានរចនាឡើងដើម្បីបំភិតបំភ័យជនរងគ្រោះ និងជំរុញពួកគេឲ្យបង់ប្រាក់រហ័ស។ យោងតាមសារនោះ ឯកសារត្រូវបានអ៊ិនគ្រីបដោយប្រើក្បួនដោះស្រាយអ៊ិនគ្រីប RSA និង AES ដែលជាការរួមបញ្ចូលគ្នាដែលត្រូវបានគេប្រើជាទូទៅនៅក្នុងប្រតិបត្តិការ ransomware។ ជនរងគ្រោះត្រូវបានព្រមានថា ការព្យាយាមសង្គ្រោះឯកសារដោយប្រើកម្មវិធីភាគីទីបីអាចបំផ្លាញទិន្នន័យដែលបានអ៊ិនគ្រីបជាអចិន្ត្រៃយ៍។
កំណត់ចំណាំនេះណែនាំបន្ថែមទៀតដល់ជនរងគ្រោះកុំឱ្យប្តូរឈ្មោះ ឬកែប្រែឯកសារដែលបានអ៊ិនគ្រីប។ ការព្រមានទាំងនេះមានន័យថាបំបាក់ទឹកចិត្តការប៉ុនប៉ងសង្គ្រោះដោយឯករាជ្យ និងពង្រឹងគំនិតដែលថាមានតែអ្នកវាយប្រហារប៉ុណ្ណោះដែលមានឧបករណ៍ឌិគ្រីបចាំបាច់។
យុទ្ធសាស្ត្របង្ខិតបង្ខំជាពិសេសដែលប្រើដោយ Raptum ពាក់ព័ន្ធនឹងការគំរាមកំហែងលួចទិន្នន័យ។ អ្នកវាយប្រហារអះអាងថា ព័ត៌មានរសើបត្រូវបានគេលួច និងរក្សាទុកនៅលើម៉ាស៊ីនមេឯកជន។ ប្រសិនបើមិនមានការទូទាត់ទេ ទិន្នន័យដែលត្រូវបានគេលួចអាចត្រូវបានផ្សព្វផ្សាយ ឬលក់ទៅឱ្យភាគីផ្សេងទៀត។ ជនរងគ្រោះត្រូវបានណែនាំឱ្យទាក់ទងអ្នកវាយប្រហារតាមរយៈអាសយដ្ឋានអ៊ីមែលដូចជា៖
recovery2@salamati.vip
recovery2@amniyat.xyz
សារនេះក៏ដាក់កំណត់ពេល ៧២ ម៉ោងផងដែរ ដោយបញ្ជាក់ថាតម្លៃលោះនឹងកើនឡើង ប្រសិនបើជនរងគ្រោះមិនអាចចាប់ផ្តើមទំនាក់ទំនងក្នុងរយៈពេលនោះ។ សម្ពាធពេលវេលានេះគឺជាយុទ្ធសាស្ត្រផ្លូវចិត្តទូទៅមួយដែលប្រើក្នុងយុទ្ធនាការ ransomware។
អ្វីដែលកើតឡើងបន្ទាប់ពីឆ្លងមេរោគ
នៅពេលដែលមេរោគ Raptum ដំណើរការដោយជោគជ័យ ការខូចខាតអាចកើនឡើងយ៉ាងឆាប់រហ័ស។ មេរោគចាប់ជំរិតស្កេនប្រព័ន្ធសម្រាប់ទិន្នន័យដ៏មានតម្លៃ ហើយអ៊ិនគ្រីបប្រភេទឯកសារជាច្រើន។ បន្ទាប់ពីការអ៊ិនគ្រីប ឯកសារនឹងមិនអាចចូលប្រើបានដោយគ្មានកូនសោឌិគ្រីបត្រឹមត្រូវ។
ក្នុងករណីជាច្រើន ការឆ្លងមេរោគ ransomware មិននៅដាច់ដោយឡែកពីឧបករណ៍តែមួយនោះទេ។ ប្រសិនបើប្រព័ន្ធដែលរងការសម្របសម្រួលត្រូវបានភ្ជាប់ទៅបណ្តាញ មេរោគអាចព្យាយាមរីករាលដាលទៅកាន់ម៉ាស៊ីនបន្ថែម ដ្រាយដែលបានចែករំលែក ឬការផ្ទុកទិន្នន័យបណ្តាញ។ សមត្ថភាពនេះធ្វើឱ្យ ransomware មានគ្រោះថ្នាក់ជាពិសេសនៅក្នុងបរិយាកាសអង្គការ។
ជម្រើសនៃការសង្គ្រោះមានកំណត់។ ប្រសិនបើការបម្រុងទុកអាចរកបាន ហើយនៅតែមិនរងផលប៉ះពាល់ដោយការវាយប្រហារ ការស្ដារទិន្នន័យឡើងវិញគឺអាចធ្វើទៅបានដោយមិនចាំបាច់បង់ប្រាក់លោះ។ បើមិនដូច្នោះទេ ជនរងគ្រោះត្រូវតែរង់ចាំអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតដើម្បីបង្កើតឧបករណ៍ឌិគ្រីបដោយឥតគិតថ្លៃ ដែលជាលទ្ធផលដែលមិនត្រូវបានធានា។
ការលុប ransomware ចេញជាបន្ទាន់គឺមានសារៈសំខាន់។ ការទុកវាឱ្យសកម្មនៅលើប្រព័ន្ធអាចអនុញ្ញាតឱ្យមានការអ៊ិនគ្រីបបន្ថែមទៀត ការប៉ុនប៉ងឆ្លងមេរោគឡើងវិញ ឬសកម្មភាពព្យាបាទបន្ថែម។
ការឆ្លងមេរោគទូទៅ និងវិធីសាស្រ្តចែកចាយ
មេរោគ Raptum និងមេរោគ ransomware ស្រដៀងគ្នានេះពឹងផ្អែកយ៉ាងខ្លាំងទៅលើវិស្វកម្មសង្គម និងបច្ចេកទេសចែកចាយបោកបញ្ឆោត ដើម្បីទៅដល់ជនរងគ្រោះ។ អ្នកវាយប្រហារច្រើនតែក្លែងបន្លំឯកសារព្យាបាទជាឯកសារ ឬកម្មវិធីស្របច្បាប់ ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យប្រតិបត្តិវា។
វ៉ិចទ័រឆ្លងមេរោគទូទៅរួមមាន៖
- អ៊ីមែលបន្លំដែលមានឯកសារភ្ជាប់ ឬតំណភ្ជាប់ព្យាបាទ
- សារគាំទ្របច្ចេកទេសក្លែងក្លាយ ឬគេហទំព័របោកប្រាស់
- កម្មវិធីលួចចម្លង កម្មវិធីដែលបាន crack និងកម្មវិធីបង្កើត key
- ការផ្សាយពាណិជ្ជកម្មព្យាបាទ និងគេហទំព័រដែលរងការគំរាមកំហែង
- ឯកសារដែលបានចែករំលែកតាមរយៈបណ្តាញ peer-to-peer (P2P) ឬវេទិកាទាញយកភាគីទីបី
- ដ្រាយ USB និងមេឌៀចល័តដែលឆ្លងមេរោគ
- ការកេងប្រវ័ញ្ចដែលកំណត់គោលដៅលើកម្មវិធីហួសសម័យ ឬងាយរងគ្រោះ
វិធីសាស្ត្រទាំងនេះពឹងផ្អែកយ៉ាងខ្លាំងទៅលើអន្តរកម្មរបស់អ្នកប្រើប្រាស់។ នៅពេលដែលឯកសារព្យាបាទត្រូវបានបើក ឬប្រតិបត្តិ បន្ទុកផ្ទុកទិន្នន័យ ransomware អាចដាក់ពង្រាយដោយស្ងៀមស្ងាត់នៅផ្ទៃខាងក្រោយ។
ការពង្រឹងការការពារ៖ ការអនុវត្តសន្តិសុខសំខាន់ៗ
ការការពារប្រឆាំងនឹង ransomware ដូចជា Raptum តម្រូវឱ្យមានការរួមបញ្ចូលគ្នានៃការការពារបច្ចេកទេស និងការយល់ដឹងរបស់អ្នកប្រើប្រាស់។ អនាម័យសន្តិសុខតាមអ៊ីនធឺណិតដ៏រឹងមាំកាត់បន្ថយយ៉ាងខ្លាំងនូវលទ្ធភាពនៃការឆ្លងមេរោគដោយជោគជ័យ។
ការការពារដ៏មានប្រសិទ្ធភាពបំផុតមួយគឺការរក្សាការបម្រុងទុកដែលអាចទុកចិត្តបាន។ ការបម្រុងទុកគួរតែត្រូវបានរក្សាទុកក្រៅបណ្តាញ ឬនៅក្នុងបរិស្ថាន cloud សុវត្ថិភាពដែលមិនអាចចូលប្រើដោយផ្ទាល់ដោយប្រព័ន្ធដែលឆ្លងមេរោគ។ ប្រសិនបើ ransomware អ៊ិនគ្រីបឯកសារក្នុងស្រុក ការបម្រុងទុកស្អាតអនុញ្ញាតឱ្យមានការងើបឡើងវិញដោយមិនចាំបាច់ចរចាជាមួយអ្នកវាយប្រហារ។
ការអាប់ដេតកម្មវិធីជាប្រចាំ និងការគ្រប់គ្រងបំណះក៏មានសារៈសំខាន់ដូចគ្នាដែរ។ ការឆ្លងមេរោគ ransomware ជាច្រើនទាញយកប្រយោជន៍ពីចំណុចខ្សោយនៅក្នុងកម្មវិធី ឬប្រព័ន្ធប្រតិបត្តិការដែលហួសសម័យ។ ការធានាថាប្រព័ន្ធទទួលបានការអាប់ដេតសុវត្ថិភាពទាន់ពេលវេលាបិទចំណុចចូលទាំងនេះ។
ស្រទាប់ការពារសំខាន់មួយទៀតពាក់ព័ន្ធនឹងកម្មវិធីសុវត្ថិភាពដែលមានកេរ្តិ៍ឈ្មោះល្អ ដែលមានសមត្ថភាពរកឃើញឥរិយាបថគួរឱ្យសង្ស័យ រារាំងការទាញយកដែលមានគំនិតអាក្រក់ និងការពារសកម្មភាពអ៊ិនគ្រីបដែលគ្មានការអនុញ្ញាត។ ដំណោះស្រាយការពារចំណុចបញ្ចប់កម្រិតខ្ពស់អាចកំណត់អត្តសញ្ញាណគំរូ ransomware មុនពេលការវាយប្រហារបញ្ចប់។
អ្នកប្រើប្រាស់ក៏គួរតែអនុវត្តអាកប្បកិរិយាប្រុងប្រយ័ត្ននៅពេលធ្វើអន្តរកម្មជាមួយខ្លឹមសារឌីជីថលផងដែរ។ ឯកសារភ្ជាប់អ៊ីមែលគួរឱ្យសង្ស័យ តំណភ្ជាប់ដែលមិនស្គាល់ និងកម្មវិធីដែលទាញយកពីប្រភពក្រៅផ្លូវការបង្កហានិភ័យខ្ពស់។ អង្គការនានាជារឿយៗកាត់បន្ថយការគំរាមកំហែងនេះតាមរយៈការបណ្តុះបណ្តាលការយល់ដឹងអំពីសន្តិសុខតាមអ៊ីនធឺណិតរបស់បុគ្គលិក។
ការអនុវត្តល្អបំផុតបន្ថែមរួមមាន៖
- ការធ្វើឱ្យប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីទាន់សម័យពេញលេញ
- ការប្រើប្រាស់ពាក្យសម្ងាត់ដែលរឹងមាំ និងប្លែកពីគេ និងការបើកការផ្ទៀងផ្ទាត់ពហុកត្តា
- ការរឹតបន្តឹងសិទ្ធិរដ្ឋបាលលើប្រព័ន្ធ
- ស្កេនប្រព័ន្ធជាប្រចាំសម្រាប់មេរោគ និងចំណុចខ្សោយ
- ការបិទម៉ាក្រូនៅក្នុងឯកសារដែលទទួលបានពីប្រភពដែលមិនគួរឱ្យទុកចិត្ត
នៅពេលដែលរួមបញ្ចូលគ្នា យុទ្ធសាស្ត្រទាំងនេះបង្កើតការការពារជាស្រទាប់ៗ ដែលកាត់បន្ថយហានិភ័យនៃ ransomware យ៉ាងសំខាន់។
ការវាយតម្លៃចុងក្រោយ
Raptum Ransomware បង្ហាញពីយុទ្ធសាស្ត្រវិវត្តន៍ដែលប្រើប្រាស់ដោយក្រុមឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតសម័យទំនើប។ តាមរយៈការអ៊ិនគ្រីបដ៏រឹងមាំ ការគំរាមកំហែងលេចធ្លាយទិន្នន័យ និងកាលកំណត់ដ៏តឹងរ៉ឹង អ្នកវាយប្រហារព្យាយាមដាក់សម្ពាធលើជនរងគ្រោះឱ្យបង់ប្រាក់យ៉ាងឆាប់រហ័ស។ ដោយសារតែការឌិគ្រីបដោយគ្មានកូនសោរបស់អ្នកវាយប្រហារកម្រនឹងអាចធ្វើទៅបាន ការបង្ការនៅតែជាការការពារដែលអាចទុកចិត្តបំផុត។
ការអនុវត្តសុវត្ថិភាពដ៏រឹងមាំ ការគ្រប់គ្រងខ្លឹមសារអនឡាញដោយប្រុងប្រយ័ត្ន និងយុទ្ធសាស្ត្របម្រុងទុកដែលស៊ីសង្វាក់គ្នា ផ្តល់នូវការការពារដ៏ល្អបំផុតប្រឆាំងនឹងយុទ្ធនាការ ransomware។ ខណៈពេលដែលការគំរាមកំហែងតាមអ៊ីនធឺណិតបន្តវិវត្ត ការរក្សាវិធានការសន្តិសុខតាមអ៊ីនធឺណិតប្រកបដោយភាពសកម្មគឺមានសារៈសំខាន់សម្រាប់ការការពារទិន្នន័យផ្ទាល់ខ្លួន និងទិន្នន័យរបស់អង្គការ។